id: Гость   вход   регистрация
текущее время 02:37 19/04/2024
Владелец: unknown (создано 08/04/2014 11:32), редакция от 12/04/2014 17:52 (автор: unknown) Печать
Категории: софт, анонимность, криптоанализ, инфобезопасность, tor, ошибки и баги, уязвимости, стандарты, атаки, ssl, разное, события
https://www.pgpru.com/Новости/2014/УязвимостьВOpenSSLМожетПодвергатьОпасностиПользователейTorИДругихПрограмм
создать
просмотр
редакции
ссылки

08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ


Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.


Использование более старых версий OpenSSL безопасно.


Проверка системной версии (не из пакета TBB):

Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.


Heartbleed (8 Кб)


Эта уязвимость, получившая название "Heartbleed" («кровоточащее сердце»), затрагивает множество программ, не только Tor — каждый, кто запускает https-сервер или клиент может быть потенциальным противником или жертвой: возможна утечка памяти всех процессов, использующих OpenSSL (например веб-сервера, VPN и др). Если вам нужна стойкая анонимность и приватность в интернете, то стоит подумать о прекращении использования интернета на ближайшие несколько дней до исправления уязвимости.


Уязвимость не была обнаружена с марта 2012 года.


Следующие сведения имеют отношения к компонентам Tor:


  1. Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB будут незамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor.
  2. Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
  3. Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
  4. Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
  5. Tails: использует Debian oldstable и неподвержен уязвимости.
  6. Orbot: уязвим; детали будут опубликованы позднее.
  7. Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.

![WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения.

Источник: Torproject Blog.


 
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 15 След.
Комментарии [скрыть комментарии/форму]
— Гость (11/04/2014 13:05)   <#>

Нет, конечно. Процессы то разные, и куча (heap) у каждого своя.
— unknown (11/04/2014 13:07, исправлен 11/04/2014 13:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Почему тогда в SSH блоге написано официальное предупреждение о такой возможности?

— unknown (11/04/2014 13:12, исправлен 11/04/2014 13:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это там где пропатчено, но серты уже были стырены посредством этой дыры — да, можно делать незаметный MiTM.


А там, где непропатчено — в открытом виде можно было выуживать из дампов памяти пароли-логины. Актуально для всяких сервисов, типа веб-почты, да и простой почты тоже. Где можно завести свой аккуант и периодически логинясь, сливать пароли других пользователей, которые тоже логинятся в этот момент.


Ну или в онлайн-банке провести любые манипуляции со счётом, если там SMS-подтверждений нет. Посмотреть содержимое какой-то базы данных. FBI.gov вроде тоже был уязвим.

— SATtva (11/04/2014 13:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
FBI.gov вроде тоже был уязвим.

К сожалениюТолько веб-сервер не связан со служебной сетью.
— Гость (11/04/2014 13:24)   <#>

Значит они не поняли как работает уязвимость.
Они фактически утверждают, что один процесс может читать память других. Даже процесс запущенный с правами рута не сможет прочитать чужие данные используя memcpy, потому как они исполняются в параллельных виртуальных адресах. Эти "вселенные" не пересекаются.

Или у них пропущен кусок текста с объяснением как прочитав ключи из уязвимого процесса, можно получить доступ к системе и уже там добраться до SSH ключей. Всё конечно зависит от сценария. Лучше конечно перебдить, но при этом ясно понимать откуда исходит угроза.
— Гость (11/04/2014 13:30)   <#>
* http://possible.lv/tools/hb/?domain=coinb.in

* https://coinb.in/myaccount/account.html

@unknown, т.е. в этом кошельке coinb.in сейчас создать логин, потом специальный запрос пробьёт апач и выдаст всю его кучу в http ответе? Всех кто позалогинился недавно и ещё не дропнулся из кэша. Как это сделать? (:
— Гость (11/04/2014 13:40)   <#>
А если там server-side такой, что пароль хэшируется, и сравнивается с хэшем хранящимся в базе, например python:

login = form.getfirst('login')
password = form.getfirst('password')
hash = hashlib.sha256( password ).hexdigest()

del password

if db['login'] == hash:
# true
else:
# false
— SATtva (11/04/2014 14:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как это сделать? (:

Script kiddies в треде. Уроки все выучены? Если да, марш читать правила сайта.
— SATtva (11/04/2014 14:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В тему:

11/04 (id179): Затронула ли вас уязвимость в OpenSSL (heartbleed-атака), обнародованная накануне?
Полной уверенности пока нет 42  27.1%
Да, пришлось менять свои пароли на HTTPS-сайтах / пароли к SSL-почте и т.п 27  17.4%
Да, пришлось обновлять клиентское ПО 26  16.8%
Да, пришлось обновлять серверное ПО 17  11%
Нет, никаким образом 17  11%
О чём вообще речь? 15  9.7%
Меня это не волнует 7  4.5%
Да, с иными последствиями 4  2.6%
Респондентов: 101
Опрос шел (дней): 30
Добавил: SATtva
— unknown (11/04/2014 14:01, исправлен 11/04/2014 14:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Эксплойты гуляли с первого дня. Ищите на соотв. ресурсах.



Хэшируется обычно на стороне сервера, значит можно отловить.


'Heartbleed' bug undoes Web encryption, reveals Yahoo passwords:

"We were able to scrape a Yahoo username & password via the Heartbleed bug," tweeted Ronald Prins of security firm Fox-IT, showing a censored example. Added developer Scott Galloway, "Ok, ran my heartbleed script for 5 minutes, now have a list of 200 usernames and passwords for yahoo mail...TRIVIAL!"
— SATtva (11/04/2014 14:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кстати, ещё один интересный вопрос на ближайшие месяцыгоды — что делать с openssl в рутерах и прочих встраиваемых приложениях...
— unknown (11/04/2014 14:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Народ обсуждает, как можно обходить ограничения процессов.


Производители там принципиально забивают на безопасность. А если модель уже не находится в топе продаж, то у них часто физически нет штата программеров, которые способны выпускать новые прошивки.
— sentaus (11/04/2014 14:35, исправлен 11/04/2014 14:42)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Почему тогда в wwwSSH блоге написано официальное предупреждение о такой возможности?

Мне механизм вот этого непонятен.


Because Heartbleed permits an attacker to gain direct access to the host’s memory, it should be assumed that all Secure Shell authentication credentials stored on the affected host may have been compromised.

— Гость (11/04/2014 14:47)   <#>

Если на современном сервере или десктопе не будет ограничений у процессов даже теоретически, то любой залетевший дятел не только прочитает всю память, но ещё и исполнит всё что захочет и станцует. Хотя на практике ни кто не застрахован от разных ошибок, в ядро тоже доктора коммитят. Но это должно быть такое же редкое исключение как и эта ошибка.
— Гость (11/04/2014 16:01)   <#>

ssh.com чисто коммерческое предприятие, которое продает всякие коммерческие продукты для безопасности. Основатель компании придумал протокол (ныне SSH-1) который не считается более безопасным, а SSH-2 был доработан общими усилиями сообщества. Известно ли какой протокол ssh.com использует сейчас, если пишут:
In 1995, the company’s founder, Tatu Ylönen, invented the Secure Shell protocol, which soon became the gold standard for data-in-transit security. Today Secure Shell is one of the most widely used protocols in the world and SSH Communications Security has grown to serve over 3,000 customers around the globe.
Возможно SSH-2, но ssh.com не имеют отношения к OpenSSH.

Автор сообщения в блоге:
Director of Global Marketing

И вообще не понятно в какой утюг встраивают их решения, а там действительно может быть всё грустно с точки зрения безопасности процессов.
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3